Перейти к содержанию

Закодированы файлы WORD / EXCEL


Рекомендуемые сообщения

Андрей Померанцев

Добрый день,


на некоторых ПК обнаружено:  не открываются файлы word и Excel. ошибка - Формат файла отличается от формата, указанного в расширении имени файла, PDF, Jpeg открываются в тех же разделах.


 


Не может определить кодировку. Есть ли возможность все расшифровать? Закодировано огромное количество файлов.


 


Пример файлов прилагаю.


 


Расчет потребность в утилизации ламп. с новой ценой.xls

Договор на оказание усалуг МНП ЦДК Д 326-15 протокол.doc

CollectionLog-2017.03.16-12.50.zip

1.rar

Изменено пользователем Андрей Померанцев
Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Ссылка на комментарий
Поделиться на другие сайты

Андрей Померанцев

Прикрепляю логи с двух других компьютеров, которые могли это сделать.

Спасибо большое за потраченное время.

11.rar

22.rar

Ссылка на комментарий
Поделиться на другие сайты

На компьютере с логами в файле 22.rar есть следы шифратора, но похоже другого. Ибо расширение у них и имена файлов (они тоже закодированы) отличаются от того, что прислали Вы

Ссылка на комментарий
Поделиться на другие сайты

Андрей Померанцев

Ваши заключения имеют место быть, логи 22 с компа, где был no more ransom, но с ним мы уладили вопрос.

 

Прикрепляю логи со всех машин, где был шифровальщик и затронул файлы.

Даже и не знаю, что еще можно просканировать...

 

Благодарю за Ваш труд.

3.rar

4.rar

5.rar

кадр.rar

омтс.rar

юр.rar

Ссылка на комментарий
Поделиться на другие сайты

Как ни парадоксально, но ни в одних логах нет ни упоминания сообщений вымогателя, ни файлов ключа.

 

Последним шифратором, который не меняет расширений файлов, является Spora. Против нее все антивирусные компании бессильны.

Ссылка на комментарий
Поделиться на другие сайты

Андрей Померанцев

Нашли рассадник заразы

 

файл кей прикрепить не могу, весит 230 метров)

могу залить куда-нибудь.

1.rar

RUB23-FEHFO-XRFTG-XGGOT-XZOKT-XRXGF-HTXAG-AFXTO-KKEGY.rar

Ссылка на комментарий
Поделиться на другие сайты

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
2017-03-15 12:23 - 2017-03-15 12:23 - 0065536 _____ () C:\Users\o.beshitrova\AppData\Local\Temp\rad30ABE.exe
2017-03-15 12:22 - 2017-03-15 12:22 - 0065536 _____ () C:\Users\o.beshitrova\AppData\Local\Temp\rad37B3B.exe
2017-03-15 12:21 - 2017-03-15 12:21 - 0065536 _____ () C:\Users\o.beshitrova\AppData\Local\Temp\rad9A2AE.exe
2017-03-15 12:18 - 2017-03-15 12:18 - 0065536 _____ () C:\Users\o.beshitrova\AppData\Local\Temp\radF049E.exe
GroupPolicy: Restriction - Chrome <======= ATTENTION
GroupPolicy\User: Restriction - Chrome <======= ATTENTION
HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.attirerpage.com/?type=hp&ts=1466063764&z=7595158b05d7a6f8fc07654gdz0q6q9e3q0c4m8q1z&from=wpm0616&uid=WDCXWD10EZEX-60ZF5A0_WD-WMC1S171657716577
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.attirerpage.com/?type=hp&ts=1466063764&z=7595158b05d7a6f8fc07654gdz0q6q9e3q0c4m8q1z&from=wpm0616&uid=WDCXWD10EZEX-60ZF5A0_WD-WMC1S171657716577
HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://www.attirerpage.com/?type=hp&ts=1466063764&z=7595158b05d7a6f8fc07654gdz0q6q9e3q0c4m8q1z&from=wpm0616&uid=WDCXWD10EZEX-60ZF5A0_WD-WMC1S171657716577
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://www.attirerpage.com/?type=hp&ts=1466063764&z=7595158b05d7a6f8fc07654gdz0q6q9e3q0c4m8q1z&from=wpm0616&uid=WDCXWD10EZEX-60ZF5A0_WD-WMC1S171657716577
HKU\S-1-5-21-528048344-4062246072-3573958168-1333\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://www.attirerpage.com/?type=hp&ts=1466063764&z=7595158b05d7a6f8fc07654gdz0q6q9e3q0c4m8q1z&from=wpm0616&uid=WDCXWD10EZEX-60ZF5A0_WD-WMC1S171657716577
BHO: bROwseandShope -> {057A3A01-1E69-4FB4-A1F7-8BED46553F3D} -> C:\Program Files (x86)\bROwseandShope\U6qSOCOIP8sm6v.x64.dll => No File
BHO: ExplorerWnd Helper -> {10921475-03CE-4E04-90CE-E2E7EF20C814} -> C:\Program Files (x86)\IObit\IObit Uninstaller\UninstallExplorer64.dll => No File
BHO: lowrrattEE -> {13A30186-DD33-4E30-B124-02297735CA04} -> C:\Program Files (x86)\lowrrattEE\s0B5jM1X0aD7bC.x64.dll => No File
BHO: offerraapap -> {436D17C9-18DC-427C-AF89-95C0A6113692} -> C:\Program Files (x86)\offerraapap\4BcYfFnWa7PTMJ.x64.dll => No File
BHO: dAillyprizee -> {6CD10B23-C74A-4BFE-8918-B29D21D36368} -> C:\Program Files (x86)\dAillyprizee\XDDCCBo7EN4bOS.x64.dll => No File
BHO-x32: bROwseandShope -> {057A3A01-1E69-4FB4-A1F7-8BED46553F3D} -> C:\Program Files (x86)\bROwseandShope\U6qSOCOIP8sm6v.dll => No File
BHO-x32: lowrrattEE -> {13A30186-DD33-4E30-B124-02297735CA04} -> C:\Program Files (x86)\lowrrattEE\s0B5jM1X0aD7bC.dll => No File
BHO-x32: offerraapap -> {436D17C9-18DC-427C-AF89-95C0A6113692} -> C:\Program Files (x86)\offerraapap\4BcYfFnWa7PTMJ.dll => No File
Task: {C8EEFFC7-B709-4202-BA76-20D5F8CF1057} - System32\Tasks\GreenLiving => c:\programdata\{96b8829d-c993-52af-96b8-8829dc990a77}\cd6b.exe  <==== ATTENTION
Task: C:\Windows\Tasks\GreenLiving.job => c:\programdata\{96b8829d-c993-52af-96b8-8829dc990a77}\cd6b.exe <==== ATTENTION
Task: {75CED5A2-C50E-499F-92F3-7617D97E8258} - System32\Tasks\DocineUpdateTaskMachineCore => C:\Program Files (x86)\Docine\Update\DocineUpdate.exe  <==== ATTENTION
Task: {07FEAD68-4009-4EE3-8B83-E2601F0C1113} - System32\Tasks\DocineUpdateTaskMachineUA => C:\Program Files (x86)\Docine\Update\DocineUpdate.exe  <==== ATTENTION
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание, что будет выполнена перезагрузка компьютера.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Evgeniy Alekseevich
      Автор Evgeniy Alekseevich
      05 августа , судя по датам файлов, на нашем сервере был запущен шифровальщик, кем и как пока выясняем, но сегодня утром я обнаружил зашифрованы практически все файлы.
      Файлы имеют расширение helpo2.
      Может кто сталкивался и сможет помочь ?
      Связались с вымогателями, они для примера расшифровали два файла, я вложил в архив два зашифрованных и они же расшифрованные . Там же письмо, которое они оставили.
      Также прикладываю файлы от  Farbar Recovery Scan Tool.
      Может кто сможет помочь....
      С Уважением, Евгений.
       
       
      Addition.txt FRST.txt НаборФайлов5шт.zip
    • Денис А
      Автор Денис А
      Добрый день.
      Помогите, пожалуйста, расшифровать файлы на ПК.
      Приложил файлы зашифрованные. лог FRST и текстовый файл с требованием выкупа.
       
      Заранее спасибо.
      AeyLALoFF.README.txt зашифрованные файлы.rar Addition.txt
      FRST.txt
    • Defa1t
      Автор Defa1t
      Обратился коллега с зашифрованными файлами 9F2B, при открытии файлов через блокнот открывается лист с вымогателем
      Addition.txt FRST.txt Файлы 9F2B.zip
    • Владислав Эпштейн
      Автор Владислав Эпштейн
      Доброго дня, обнаружен троян шифровальщик, расширения файлов - xxpfz2h
      Текст вымогателей найден отдельно, сам шифровальщик был удалён KVRT 
      Имеются только названия угроз: Trojan-Ransom.Win32.Mimic.av     -    HEUR:Backdoor.MSIL.Crysan.gen
      Просканировать систему не представляется возможным через программу которая приложена в правилах.
      Сканирование через KVRT осуществлял из под безопасного режима без сетевых драйверов и заражённый диск подключался через отдельный HDD хаб.
      Образцы зашифрованных файлов имеются, как и текстовый документ вымогателей
      Посоветуйте пожалуйста о дальнейших действиях
    • DISPAWN
      Автор DISPAWN
      В АРХИВЕ ПРИМЕР ,ЧТО ДЕЛАТЬ?
      Release.txt.rar
       
      Сообщение от модератора thyrex Перенесено в нужный раздел
×
×
  • Создать...